Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / OpenSSH ssh_packet_read_poll2函数拒绝服务漏洞(CVE-2016-1907)

OpenSSH ssh_packet_read_poll2函数拒绝服务漏洞(CVE-2016-1907)
发布日期:2016-01-18
更新日期:2016-01-20

受影响系统:
OpenSSH OpenSSH 〈 7.1p2
描述:
CVE(CAN) ID: CVE-2016-1907

OpenSSH是SSH协议的开源实现。

OpenSSH 7.1p2之前版本,packet.c内的函数ssh_packet_read_poll2存在安全漏洞。通过构造的网络流量,远程攻击者利用此漏洞可造成拒绝服务(越界读及应用崩溃)。

<*来源:OpenSSH
  *>

建议:
厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openssh.com/txt/release-7.1p2

https://anongit.mindrot.org/openssh.git/commit/?id=2fecfd486bdba9f51b3a789277bb0733ca36e1c0 PHP PharData类目录遍历漏洞(CVE-2015-6833)PHP 释放后重利用漏洞(CVE-2016-8616)相关资讯      OpenSSH漏洞 
  • OpenSSH auth_password函数拒绝服  (08月10日)
  • OpenSSH <=7.2p1 xauth命令注入漏  (03月17日)
  • OpenSSH sshd mm_answer_pam_free_  (10/24/2015 08:15:06)
  • OpenSSH do_setup_env函数权限提升  (05月04日)
  • OpenSSH曝高危漏洞,会泄露私钥  (01月15日)
  • OpenSSH sshd monitor组件欺骗漏洞  (10/23/2015 15:48:52)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站